eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetCyberprzestępcy szpiegują Polaków

Cyberprzestępcy szpiegują Polaków

2014-10-13 13:31

Cyberprzestępcy szpiegują Polaków

Obcy szpiedzy wykorzystują Polaków? © Gajus - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Cyberprzestępcza grupa Sednit postanowiła szpiegować Polaków – aby dotrzeć do komputerów internautów, posługiwali się stroną polskiej instytucji finansowej. Przeprowadzając atak na konkretną firmę, cyberprzestępcy wykorzystywali lukę programu Microsoft Word – w treści dokumentów tekstowych pojawiały się informacje o stanowisku NATO wobec obecnej sytuacji na Ukrainie. Grupa ESET przyjrzała się zagrożeniu.

Przeczytaj także: Trojan bankowy Shylock zatrzymany

Przez co najmniej pięć ostatnich lat grupa cyberprzestępców tytułująca się Sednit atakowała różne instytucje, w szczególności w Europie Wschodniej. Ostatnio członkowie tej grupy przeprowadzili atak, wykorzystując do jego realizacji stronę internetową polskiej instytucji finansowej – do jej kodu źródłowego został wstrzyknięty specjalny kod, który przekierowuje do złośliwej witryny. Następnie zagrożenie próbuje wykorzystać lukę CVE-2014-1776 w przeglądarce internetowej Internet Explorer, by zainfekować dany komputer. Jak podają analitycy zagrożeń komputerowych firmy ESET, grupa Sednit podczas ataków korzysta z domen, których adresy przypominają istniejące strony internetowe związane z wojskiem, obronnością i sprawami zagranicznymi.

Grupa Sednit podczas ataków targetowanych – a więc ukierunkowanych na konkretne firmy lub instytucje – korzysta z kilku zaawansowanych rodzajów złośliwego oprogramowania, w szczególności z Win32/Sednit (znanego również jako Sofacy). Trojan ten instalowany jest w systemie m.in. poprzez wykorzystanie luki w programie Microsoft Word (CVE-2014-1761). Warto przypomnieć, że tę samą lukę wykorzystywano do infekowania komputerów innymi zagrożeniami, m.in. opisywanym niedawno trojanem BlackEnergy, którego ofiarą padły polskie i ukraińskie firmy.

Gdy złośliwe oprogramowanie instaluje się, wykorzystując lukę w programie Microsoft Word, wyświetlona zostaje zawartość rzekomych dokumentów tekstowych. Podobnie jak w przypadku poprzednich ataków wymierzonych w polskie i ukraińskie firmy, również tym razem dokumenty dotyczą obecnej sytuacji geopolitycznej. W ich treści można znaleźć … stanowisko NATO wobec obecnej sytuacji na Ukrainie.

fot. mat. prasowe

Dokument Word

Szkodnik wykorzystuje lukę CVE-2014-1761 w programie Microsoft Word


W ostatnich latach zestawy programów wykorzystujących luki stały się główną metodą stosowaną w celu rozpowszechniania szkodliwego oprogramowania na dużą skalę. Dzięki masowemu wykorzystaniu podatności, cyberprzestępcy łatwiej mogą dokonać oszustw finansowych, a także nadużywać zasobów informatycznych np. poprzez wysyłanie spamu czy zdobywanie Bitcoinów. Aby zabezpieczyć się przed tego typu atakami, należy aktualizować oprogramowanie w celu załatania podatności, a także wyposażyć swój komputer w oprogramowanie antywirusowe.

oprac. : Agata Fąs / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: